Samba ドメイン コントローラーの実装は ZeroLogin の脆弱性に対して脆弱です

Samba プロジェクト開発者 警告した 最近のユーザー 特定された Windows ZeroLogin の脆弱性 (CVE-2020-1472) 明らかになっている そして、Samba ベースのドメイン コントローラーの実装です。脆弱性 引き起こされた MS-NRPC プロトコルと AES-CFB8 暗号化アルゴリズムの欠陥であり、悪用に成功すると、攻撃者がドメイン コントローラーの管理者アクセス権を取得できるようになります。

この脆弱性の本質は、MS-NRPC (Netlogon Remote Protocol) プロトコルにより、認証データの交換時に暗号化なしの RPC 接続の使用にフォールバックできることです。攻撃者は、AES-CFB8 アルゴリズムの欠陥を悪用して、ログインの成功を偽装する可能性があります。管理者としてログインするには、平均して約 256 回のスプーフィング試行が必要です。攻撃を実行するために、ドメイン コントローラー上で有効なアカウントを持つ必要はなく、間違ったパスワードを使用してスプーフィングを試みることができます。 NTLM 認証要求はドメイン コントローラーにリダイレクトされ、アクセス拒否が返されますが、攻撃者はこの応答を偽装することができ、攻撃されたシステムはログインが成功したとみなします。

Samba では、この脆弱性は、Samba 4.8 以降のデフォルトである「server schannel = yes」設定を使用していないシステムでのみ発生します。特に、「server schannel = no」および「server schannel = auto」設定のシステムは危険にさらされる可能性があり、Samba が Windows と同じ AES-CFB8 アルゴリズムの欠陥を使用する可能性があります。

Windowsが用意したリファレンスを使用する場合 エクスプロイトプロトタイプ、Samba では ServerAuthenticate3 の呼び出しのみが機能し、ServerPasswordSet2 操作は失敗します (エクスプロイトには Samba への適応が必要です)。代替エクスプロイトのパフォーマンスについて (1, 2, 3, 4)何も報告されていない。 Samba 監査ログ内の ServerAuthenticate3 および ServerPasswordSet に言及するエントリの存在を分析することにより、システムに対する攻撃を追跡できます。

出所: オープンネット.ru

コメントを追加します